| Title | CUPS の cupsd におけるサービス運用妨害 (DoS) の脆弱性 |
|---|---|
| Summary | CUPS の cupsd にあるスケジューラの cupsdDoSelect 関数には、kqueue または epoll が使用されている場合に、多数のプリントジョブ一覧表示をしている間のクライアント切断処理に不備があるため、サービス運用妨害 (DoS) 状態となる脆弱性が存在します。 本脆弱性は、CVE-2009-3553 に対する修正が不十分だったことによる脆弱性です。 |
| Possible impacts | 第三者にサービス運用妨害 (DoS) 状態にされる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | March 3, 2010, midnight |
| Registration Date | March 17, 2010, 12:21 p.m. |
| Last Update | July 5, 2010, 5:03 p.m. |
| CVSS2.0 : 警告 | |
| Score | 4.3 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:N/I:N/A:P |
| レッドハット |
| Red Hat Enterprise Linux 5 (server) |
| Red Hat Enterprise Linux Desktop 5.0 (client) |
| Red Hat Enterprise Linux EUS 5.4.z (server) |
| RHEL Desktop Workstation 5 (client) |
| ターボリナックス |
| Turbolinux Appliance Server 3.0 |
| Turbolinux Appliance Server 3.0 (x64) |
| Turbolinux Client 2008 |
| Turbolinux Server 11 |
| Turbolinux Server 11 (x64) |
| サイバートラスト株式会社 |
| Asianux Server 3 (x86) |
| Asianux Server 3 (x86-64) |
| アップル |
| Apple Mac OS X v10.5.8 |
| Apple Mac OS X v10.6 から v10.6.3 |
| Apple Mac OS X Server v10.5.8 |
| Apple Mac OS X Server v10.6 から v10.6.3 |
| CUPS |
| CUPS 1.3.10 |
| CUPS 1.3.7 |
| CUPS 1.3.9 |
| CUPS 1.4.1 |
| CUPS 1.4.2 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2010年03月17日] 掲載 [2010年05月07日] 影響を受けるシステム:ターボリナックス (TLSA-2010-13) の情報を追加 ベンダ情報:ターボリナックス (TLSA-2010-13) を追加 [2010年07月05日] 影響を受けるシステム:CUPS (STR #3490) の情報を追加 影響を受けるシステム:アップル (HT4188) の情報を追加 ベンダ情報:CUPS (STR #3490) を追加 ベンダ情報:アップル (HT4188) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Use-after-free vulnerability in the abstract file-descriptor handling interface in the cupsdDoSelect function in scheduler/select.c in the scheduler in cupsd in CUPS before 1.4.4, when kqueue or epoll is used, allows remote attackers to cause a denial of service (daemon crash or hang) via a client disconnection during listing of a large number of print jobs, related to improperly maintaining a reference count. NOTE: some of these details are obtained from third party information. NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-3553. |
|---|---|
| Publication Date | March 6, 2010, 4:30 a.m. |
| Registration Date | Jan. 29, 2021, 10:56 a.m. |
| Last Update | Feb. 3, 2024, 11:22 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | 10.6.0 | 10.6.4 | |||
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.6.0 | 10.6.4 | |||
| cpe:2.3:o:apple:mac_os_x_server:*:*:*:*:*:*:*:* | 10.5.8 | ||||
| cpe:2.3:o:apple:mac_os_x:*:*:*:*:*:*:*:* | 10.5.8 | ||||
| cpe:2.3:a:apple:cups:*:*:*:*:*:*:*:* | 1.4.4 | ||||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:fedoraproject:fedora:11:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:canonical:ubuntu_linux:9.04:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:8.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:9.10:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:8.04:*:*:*:-:*:*:* | |||||
| cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:o:redhat:enterprise_linux_server:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_workstation:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_desktop:5.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:redhat:enterprise_linux_eus:5.4:*:*:*:*:*:*:* | |||||